Europol a mené entre le 27 et le 29 mai 2024 l'opération « Endgame », la plus grande action jamais entreprise contre les logiciels malveillants appelés « droppers ». Un coup de filet mondial qui a permis de démanteler un vaste réseau criminel lié au déploiement de rançongiciels.
Les documents Microsoft Office sont devenus omniprésents, mais leur polyvalence fait aussi d'eux une cible de choix pour les pirates informatiques qui exploitent leurs failles de sécurité pour diffuser des logiciels malveillants et mener des attaques de phishing.
Les cybercriminels ne manquent pas d'ingéniosité pour arnaquer les internautes. Une nouvelle escroquerie particulièrement insidieuse vise actuellement les abonnés du service Prime d'Amazon avec de faux e-mails.
[Article mis à jour le 28/05/2024 à 19h06] Un redoutable malware baptisé « EU ATM Malware » sévit actuellement en Europe, compromettant près de 60 % des distributeurs de billets. Ce logiciel malveillant, un malware-as-a-service sophistiqué, menace la sécurité bancaire et pourrait s'étendre à d'autres pays occidentaux.
Les cybercriminels ne ratent pas une occasion de tirer profit des lancements de nouveaux logiciels très attendus. Celui du navigateur Arc sur Windows a été la cible d'une campagne de publicités malveillantes visant à pousser les internautes à installer un faux programme contenant un cheval de Troie qui diffuse un infostealer.
Avec 2,4 milliards d'utilisateurs actifs en 2024, la plateforme vidéo YouTube est de plus en plus envahie de campagnes malveillantes. Phishing, logiciels malveillants, arnaques aux crypto-monnaies, les cybercriminels s'en donnent à cœur joie.
Baptisée GitCaught par les chercheurs qui l'ont découverte, cette campagne de diffusion de malwares et chevaux de Troie bancaires a utilisé un profil Github pour ensuite usurper l'identité d'outils populaires et légaux afin de tromper les victimes.
Malgré un coup de filet orchestré par Interpol en janvier 2024, le groupe de cybercriminels derrière le cheval de Troie Grandoreiro resurgit pour sévir. Organisé en « malware-as-a-service », il est encore plus virulent et attaque plus de 1 500 organismes bancaires dans 60 pays à travers le monde.
Un cheval de Troie baptisé Antidot, se faisant passer pour une mise à jour du Google Play Store, sévit sur Android. Sophistiqué et multilingue, il dispose d'un large éventail de capacités malveillantes comme l'enregistrement de frappes et l'obscurcissement de code.
Dans une campagne de ransomware en cours depuis mi-avril, Microsoft a indiqué que des cyberpirates utilisaient l'outil de prise de contrôle à distance des appareils de Windows 10 et 11, Quick Assist (Assistance Rapide) pour déployer largement le malware Black Basta.
Foxit Software, l'éditeur du populaire lecteur PDF Foxit Reader, est rattrapé par une faiblesse de conception majeure exploitée massivement ces dernières années.
Le célèbre groupe de ransomware LockBit frappe de nouveau. Baptisée « LockBit Black Ransomware Campaign », sa nouvelle offensive de phishing, fait des ravages en exploitant le botnet Phorpiex pour inonder les boîtes mails.
Un cheval de Troie qui cache de fausses applis Android populaires a été repéré. Cet infostealer se fait passer pour Google, Instagram, WhatsApp, Snapchat ou X.com. Les hackers ont en plus de cela dopé ce malware de nouvelles fonctions pour voler encore plus de vos données personnelles.
Les agences et autorités françaises cyber alertent sur des vulnérabilités critiques de sécurité dans différents produits Qnap. Corrigées, les failles touchaient des logiciels des serveurs de stockage en réseau (NAS).
Depuis le 9 avril 2024, les routeurs D-Link DIR-645, vulnérables, sont la cible de nouvelles attaques du botnet Goldoon. Ce malware exploite la faille critique CVE-2015-2051, vieille de dix ans qui permet l'exécution de commandes arbitraires.
Depuis plus de 20 ans déjà, la société roumaine Bitdefender défend la veuve et l'orphelin du web, avec ses antivirus parfois considérés comme les meilleurs. Bitdefender équipe les PME, les grandes entreprises, mais aussi les particuliers.
Cuttlefish, ce malware actif depuis juillet 2023, a refait surface en infectant 600 adresses IP uniques entre octobre 2023 et avril 2024.
Identifié sous le nom de « Brokewell » par les chercheurs qui l'ont découvert, ce malware bancaire cible les utilisateurs d'appareils Android en prenant la forme d'une fausse mise à jour de Google Chrome.
Les développeurs web sont la nouvelle cible de hackers, probablement nord-coréens, qui se font passer pour des recruteurs et introduisent un malware de type RAT, qui repose sur sur le langage Python, dans une fausse épreuve de codage.
L'attaque, qui n'a pas encore été revendiquée, a utilisé une ancienne faille de type zero day de Microsoft Office, détectée en 2017, pour introduire le malware Cobalt Strike dans un faux manuel militaire américain.
Une campagne de malware, baptisée « Arcane Door », cible particulièrement les réseaux protégés par les logiciels Cisco Adaptative Security Appliance (ASA). Une fois infiltrés, les hackers utilisent au moins deux failles de sécurité pour introduire deux malwares, « Line Runner » et « Line Dancer ».
Une campagne de ransomware cible les personnes qui recherchent du contenu à caractère pédopornographique pour les piéger.
Cette faille permet aux hackers de dissimuler des malwares dans des commentaires en utilisant des URL associées à des dépôts Microsoft.
Le ransomware HelloKitty devient HelloGookie et dévoile de nombreuses données sensibles d'entreprises ou de jeux vidéo.
Ces ransomwares bon marché ciblent les petites entreprises ou les particuliers.
Depuis mars 2023, le ransomware Akira s'est déployé en Amérique du Nord, en Europe et en Australie au sein d'un vaste éventail d'entreprises et d'entités d'infrastructures sensibles.
SoumniBot est un malware sophistiqué qui traque principalement les données bancaires stockées sur les appareils Android.
Le groupe de ransomware 8base a revendiqué, lundi, une cyberattaque contre la plateforme Lyon Terminal. Des données comptables, personnelles et confidentielles auraient été récupérés par les pirates.